Trace Id is missing
Pereiti prie pagrindinio turinio
„Microsoft“ sauga

Išnaudokite aktyvios saugos galimybes, kurias suteikia nulinis pasitikėjimas

Paspartinkite savo nulinio pasitikėjimo modelio įgyvendinimą pasitelkdami geriausias praktikas, naujausias tendencijas ir strategijos sistemą, kuri remiasi realiais diegimais.

„Microsoft“ įvardyta lydere „The Forrester Wave™“ ataskaitoje: Nulinio pasitikėjimo platformų teikėjai.1

Kodėl reikalingas nulinis pasitikėjimas

Šiuolaikinėms organizacijoms reikia naujo saugos modelio, kuris būtų efektyviau pritaikytas prie sudėtingos šiuolaikinės aplinkos, tiktų hibridinės darbo vietos principui bei apsaugotų žmones, įrenginius, programas ir duomenis, ten kur jie yra.

Produktyvumas visur

Suteikite galimybę savo vartotojams saugiau dirbti bet kur, bet kada, bet kuriuo įrenginiu.

Perėjimas į debesį

Įgalinkite skaitmeninę transformaciją, pasinaudodami išmaniosios saugos galimybėmis, pritaikytomis sudėtingai šiuolaikinei aplinkai.

Rizikos mažinimas

Pašalinkite saugos spragas ir sumažinkite horizontalųjį judėjimą.

Nulinio pasitikėjimo principai

Nuodugniai tikrinkite

Visada autentifikuokite ir suteikite teises pagal visus prieinamus duomenų taškus, įskaitant vartotojo tapatybę, buvimo vietą, įrenginio saugą, tarnybą arba darbo krūvį, duomenų klasifikaciją bei anomalijas.

Naudokite mažiausių teisių prieigą

Apribokite vartotojų prieigą suteikdami ją reikiamu laiku ir tik tiek, kiek jos reikia (JIT / JEA), naudokite rizika pagrįstas adaptyviąsias strategijas ir duomenų apsaugos galimybes, kad apsaugotumėte tiek duomenis, tiek produktyvumą.

Pasiruoškite galimiems pažeidimams

Sumažinkite pažeidimų aprėptį ir prieigą prie segmentų. Patvirtinkite visapusį šifravimą ir naudokite analizę, kad užtikrintumėte matomumą, aptiktumėte grėsmes ir pagerintumėte apsaugą.

Sukurkite saugią hibridinę darbo jėgą

Skatinkite verslo lankstumą pasitelkdami nulinio pasitikėjimo požiūrį į saugą.

Saugiai dirbkite iš bet kurios vietos

Pagerinkite darbuotojų patirtį naudodami pritaikomas saugos strategijas, kurios padeda efektyviai valdyti ir apsaugoti visus įrenginius ir tapatybes, kad ir kur žmonės renkasi dirbti.

Apsaugokite svarbiausius išteklius

Apsaugokite savo duomenis, net kai jie išeina už jūsų tinklo ribų, naudodami bendrą duomenų apsaugos ir valdymo geriausią praktiką.

Modernizuokite savo saugos būseną

Sumažinkite saugos pažeidžiamumus pasirūpindami, kad visoje skaitmeninėje aplinkoje būtų daugiau matomumo, rizika pagrįstų prieigos valdiklių ir automatizuotų strategijų.

Sumažinkite blogų veikėjų poveikį

Apsaugokite savo organizaciją nuo vidinės ir išorinės rizikos naudodami kelių lygmenų apsaugą, kuri tikrina visas prieigos užklausas.

Neatsilikite nuo reguliavimo reikalavimų

Neatsilikite nuo besikeičiančios atitikties aplinkos naudodami išsamią strategiją, padedančią sklandžiai apsaugoti ir valdyti duomenis.

Sukurkite saugią hibridinę darbo jėgą

Skatinkite verslo lankstumą pasitelkdami nulinio pasitikėjimo požiūrį į saugą.

Saugiai dirbkite iš bet kurios vietos

Pagerinkite darbuotojų patirtį naudodami pritaikomas saugos strategijas, kurios padeda efektyviai valdyti ir apsaugoti visus įrenginius ir tapatybes, kad ir kur žmonės renkasi dirbti.

Apsaugokite svarbiausius išteklius

Apsaugokite savo duomenis, net kai jie išeina už jūsų tinklo ribų, naudodami bendrą duomenų apsaugos ir valdymo geriausią praktiką.

Modernizuokite savo saugos būseną

Sumažinkite saugos pažeidžiamumus pasirūpindami, kad visoje skaitmeninėje aplinkoje būtų daugiau matomumo, rizika pagrįstų prieigos valdiklių ir automatizuotų strategijų.

Sumažinkite blogų veikėjų poveikį

Apsaugokite savo organizaciją nuo vidinės ir išorinės rizikos naudodami kelių lygmenų apsaugą, kuri tikrina visas prieigos užklausas.

Neatsilikite nuo reguliavimo reikalavimų

Neatsilikite nuo besikeičiančios atitikties aplinkos naudodami išsamią strategiją, padedančią sklandžiai apsaugoti ir valdyti duomenis.

Kas toliau jūsų nulinio pasitikėjimo kelionėje?

Įvertinkite savo organizacijos nulinio pasitikėjimo brandumo stadiją ir gaukite tikslines gaires bei kuruojamą išteklių ir sprendimų sąrašą, kad judėtumėte į priekį išsamioje saugos būsenoje.

Žmogus laiko nešiojamąjį kompiuterį.

Nulinio pasitikėjimo apibrėžimas

Užuot laikius, kad viskas, kas yra už įmonės užkardos, yra saugu, naudojant nulinio pasitikėjimo modelį laikoma, kad kiekvienas atvejis gali būti saugos pažeidimas, ir kiekviena užklausa patikrinama taip, tarsi ji būtų siunčiama iš atvirojo tinklo. Neatsižvelgiant į užklausos kilmę arba į tai, kokį išteklių jis bando pasiekti, nulinio pasitikėjimo principas mus moko „niekada nepasitikėti, visada tikrinti“. Prieš suteikiant prieigą, kiekviena prieigos užklausa yra visiškai autentifikuojama, autorizuojama ir užšifruojama. Siekiant maksimaliai sumažinti horizontalųjį judėjimą, taikomi mikrosegmentavimo ir mažiausių būtinų teisių suteikimo principai. Naudojamos išsamios įžvalgos ir analizė, siekiant realiuoju laiku aptikti ir reaguoti į anomalijas.

Nulinio pasitikėjimo gynybos sritys

Asmuo su akiniais, sėdi prie stalo ir žiūri į nešiojamojo kompiuterio ekraną

Tapatybės

Patvirtinkite ir apsaugokite kiekvieną tapatybę naudodami griežtą autentifikavimo modelį visoje savo skaitmeninėje erdvėje.

Asmuo stovi modernioje virtuvėje, kurioje yra kavos puodelis ir žiūri į išmaniojo telefono ekraną.

Galiniai punktai

Gaukite informacijos apie įrenginius, pasiekiančius tinklą. Užtikrinkite atitiktį ir sveikatos būseną prieš suteikdami prieigą.

Žmogaus plaštakos ant nešiojamojo kompiuterio, kuriame rodomas kalendorius programoje „Outlook“.

Programos

Sužinokite apie šešėlinę IT, užtikrinkite tinkamus leidimus programoje, suteikite prieigą pagal tikralaikius analizės duomenis bei stebėkite ir valdykite vartotojų veiksmus.

Viršutinė dviejų kompiuterio monitorių, kuriuose rodomas kodas, dalis.

Duomenys

Pereikite nuo perimetru pagrįstos duomenų apsaugos prie duomenimis pagrįstos apsaugos. Naudokitės įžvalgomis duomenims klasifikuoti ir žymėti. Šifruokite ir apribokite prieigą pagal organizacijos strategijas.

Du žmonės žiūri į didelį kompiuterio monitorių ir diskutuoja.

Infrastruktūra

Naudokite telemetriją, kad aptiktumėte atakas ir anomalijas, automatiškai blokuokite bei žymėkite rizikingą elgesį ir įdiekite mažiausių būtinų teisių suteikimo principus.

Asmuo stovi stikliniame biure priešais stalą, laikydamas atidarytą nešiojamąjį kompiuterį.

Tinklas

Užtikrinkite, kad įrenginiais ir vartotojais nebūtų pasitikima vien dėl to, kad jie yra vidiniame tinkle. Šifruokite visus vidinius ryšius, ribokite prieigą pagal strategiją ir naudokitės mikrosegmentavimo bei grėsmių aptikimo realiuoju laiku galimybėmis.

Demonstracijos ir ekspertų įžvalgos

1 epizodas. Nulinio pasitikėjimo pagrindai

Pirmojoje „Microsoft Mechanics’ Zero Trust Essentials“ („Microsoft Mechanics“ nulinio pasitikėjimo pagrindai) serijoje su laidos vedėju Jeremy Chapman sužinokite apie nulinį pasitikėjimą, šešias gynybos sritis ir kaip „Microsoft“ produktai gali padėti.

Grįžti į skirtukus

Sužinokite, kaip klientai paverčia nulinį pasitikėjimą realybe

Patikimesnė strategija ir pritaikymas

Žmogus dirba prie stalo su nešiojamuoju kompiuteriu ir keliais ekranais.

Nulinio pasitikėjimo modelio įgyvendinimas „Microsoft“ sprendimuose

„Microsoft“ pritaikė nulinio pasitikėjimo strategiją, siekdama apsaugoti įmonių ir klientų duomenis. Įgyvendinimo esmė – stipri vartotojų tapatybė, įrenginio sveikatos patikrinimas, programų sveikatos patvirtinimas ir prieiga suteikiant mažiausias būtinas teises ištekliams ir paslaugoms.

Asmuo, dėvintis ausines ir dirbantis prie stalo su keliais monitoriais.

Diekite, integruokite ir kurkite

Imkitės tolesnių veiksmų savo organizacijoje visapusiškame įgyvendinime, naudodami mūsų nulinio pasitikėjimo gairių centro dokumentus, skirtus diegimo, integravimo ir programų kūrimo geriausioms praktikoms.

Du žmonės kalbasi palinkę virš nešiojamojo kompiuterio.

Palyginkite progresą

Gaukite naujausius tyrimus apie tai, kaip ir kodėl organizacijos pritaiko nulinį pasitikėjimą, kad padėtumėte informuoti apie strategiją, atrasti bendrą eigą ir prioritetus bei gauti įžvalgų apie šią sparčiai besiplečiančią sritį.

Daugiau išteklių

Tinklaraščiai apie nulinio pasitikėjimo metodu grindžiamą saugą

Sužinokite apie naujausias tendencijas, susijusias su nuliniu pasitikėjimo metodu grindžiama kibernetine sauga, iš „Microsoft“.

Vyriausiųjų informacijos apsaugos pareigūnų tinklaraščių serija

Atraskite vyriausiųjų informacijos apsaugos pareigūnų ir mūsų geriausių ekspertų sėkmingas saugos strategijas ir vertingas pamokas.

JAV vykdomasis įsakas

Susipažinkite su federalinėms institucijoms skirtais ištekliais, kad patobulintumėte nacionalinę kibernetinę saugą, pasitelkdami debesies pritaikymą ir nulinį pasitikėjimą.

Saugos partneriai

Peržiūrėkite sprendimų teikėjus ir nepriklausomus programinės įrangos tiekėjus, kurie gali padėti įgyvendinti nulinį pasitikėjimą.

Nulinio pasitikėjimo sprendimai

Sužinokite apie „Microsoft“ sprendimus, kurie palaiko nulinio pasitikėjimo modelį.

Dažnai užduodami klausimai

  • Nulinis pasitikėjimas yra šiuolaikinė saugos strategija, pagrįsta principu: niekada nepasitikėkite, visada patikrinkite. Užuot manius, kad viskas, kas yra už įmonės užkardos, yra saugu, naudojant nulinio pasitikėjimo modelį manoma, kad kiekvienas atvejis gali būti saugos pažeidimas, ir kiekviena užklausa patikrinama taip, tarsi ji būtų siunčiama iš atvirojo tinklo.

  • Trys pagrindiniai nulinio pasitikėjimo principai:

    1. Tikrinkite: visada autentifikuokite ir suteikite teises pagal visus prieinamus duomenų taškus, įskaitant vartotojo tapatybę, buvimo vietą, įrenginio saugą, tarnybą arba darbo krūvį, duomenų klasifikaciją bei anomalijas.
    2. Naudokite mažiausių teisių prieigą: apribokite vartotojų prieigą suteikdami ją reikiamu laiku ir tik tiek, kiek jos reikia, naudokite rizika pagrįstas adaptyviąsias strategijas ir duomenų apsaugos galimybes, kad apsaugotumėte duomenis ir padidintumėte produktyvumą.
    3. Tikėkitės pažeidimų: patvirtinkite visapusį šifravimą ir naudokite analizę, kad užtikrintumėte matomumą, aptiktumėte grėsmes ir pagerintumėte apsaugą.
  • Organizacijoms reikia nulinio pasitikėjimo sprendimų, nes sauga tapo sudėtingesnė. Didėjant dirbančiųjų nuotoliniu būdu skaičiui, nepakanka tiesiog apsaugoti tinklo perimetrą. Organizacijoms reikia adaptyvių sprendimų, kurie visiškai autentifikuotų ir patikrintų kiekvieną prieigos užklausą bei greitai aptiktų ir reaguotų į grėsmes tiek tinkle, tiek už jo ribų.

  • Nulinis pasitikėjimas padeda išspręsti didesnio sudėtingumo problemą. Šiuolaikinės organizacijos turi apsaugoti augantį duomenų kiekį kelių platformų ir kelių debesų aplinkoje. Rizika duomenims padidėjo, nes vis daugiau įmonių pereina prie hibridinio darbo, o atakos tampa sudėtingesnės. Nulinis pasitikėjimas padeda supaprastinti saugą taikant strategiją, procesus ir automatizuotus įrankius, kurie tikrina kiekvieną operaciją, įgalina mažiausių teisių prieigą ir taiko išplėstinį aptikimą bei reagavimą į grėsmes.

  • Nulinio pasitikėjimo tinklas visiškai autentifikuoja, įgalioja ir užšifruoja kiekvieną prieigos užklausą, taiko mikrosegmentacijos ir mažiausių teisių prieigos principus, kad sumažintų šoninio judėjimo galimybes, ir naudoja analizę, kad aptiktų ir reaguotų į anomalijas realiuoju laiku.

  • Viena iš efektyviausių nulinio pasitikėjimo strategijų yra kelių dalių autentifikavimas. Reikalavimas, kad kiekvienas vartotojas atliktų dviejų ar daugiau tipų autentifikavimą (pvz., naudotų PIN žinomame įrenginyje) kiekvieną kartą, kai prisijungia, žymiai sumažina riziką, kad kenkėjiškas veikėjas su pavogtais kredencialais gaus prieigą.

  • Nulinio pasitikėjimo strategijos įgyvendinimas prasideda nuo verslo prioritetų nustatymo ir vadovų įtikinimo. Įgyvendinimas gali trukti daug metų, todėl lengviau pradėti nuo lengvų aspektų ir nustatyti užduočių prioritetus pagal verslo tikslus. Įgyvendinimo planas paprastai apima šiuos veiksmus:

    • Įdiekite tapatybės ir įrenginių apsaugą, įskaitant kelių dalių autentifikavimą, mažiausių teisių prieigą ir sąlyginės prieigos strategijas.
    • Užregistruokite galinius punktus įrenginių valdymo sprendime, kad užtikrintumėte, kad įrenginiai ir programos yra atnaujinti ir atitinka organizacijos reikalavimus.
    • Įdiekite išplėstinį aptikimo ir reagavimo sprendimą, kad aptiktumėte, ištirtumėte ir reaguotumėte į grėsmes galiniuose punkte, tapatybėse, debesies programose ir el. pašte.
    • Apsaugokite ir valdykite slaptus duomenis naudodami sprendimus, kurie suteikia galimybę matyti visus duomenis ir taikyti duomenų praradimo prevencijos strategijas.
  • „Secure Access Service Edge“ (SASE) yra saugos sistema, kuri sujungia programiškai valdomą globalųjį tinklą (SD-WAN) ir nulinio pasitikėjimo saugos sprendimus į jungtinę debesies platformą, kurioje vartotojai, sistemos, galiniai punktai ir nuotoliniai tinklai saugiai sujungiami su programomis ir ištekliais.

    Nulinis pasitikėjimas, kuris yra šiuolaikiška saugos strategija, apimanti kiekvienos prieigos užklausos tikrinimą, tarsi ji būtų gauta iš atvirojo tinklo, yra vienas SASE komponentas. SASE taip pat apima SD-WAN, saugų žiniatinklio šliuzą, debesies prieigos saugos agentą ir užkardą kaip paslaugą – visa tai centralizuotai valdoma naudojant vieną platformą.

  • Virtualus privatusis tinklas (VPN) yra technologija, leidžianti nuotoliniams darbuotojams prisijungti prie įmonės tinklo.

    Nulinis pasitikėjimas yra aukšto lygio strategija, pagrįsta prielaida, kad asmenys, įrenginiai ir tarnybos, bandantys pasiekti įmonės išteklius, net ir priklausantys tinklui, negali būti automatiškai patikimi. Siekiant padidinti saugą, šie vartotojai tikrinami kaskart, kai jie prašo prieigos, net jei jie buvo autentifikuoti anksčiau.

[1] „Forrester Wave™“: Nulinio pasitikėjimo platformų teikėjai, 2023 m. 3 ketv., Carlos Rivera ir Heath Mullins, 2023 m. rugsėjo 19 d.

Stebėkite „Microsoft“